CN101262485A - 认证方法与系统、服务器及客户端 - Google Patents

认证方法与系统、服务器及客户端 Download PDF

Info

Publication number
CN101262485A
CN101262485A CNA2008101037794A CN200810103779A CN101262485A CN 101262485 A CN101262485 A CN 101262485A CN A2008101037794 A CNA2008101037794 A CN A2008101037794A CN 200810103779 A CN200810103779 A CN 200810103779A CN 101262485 A CN101262485 A CN 101262485A
Authority
CN
China
Prior art keywords
authentication
client
authentication code
authentication request
security configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101037794A
Other languages
English (en)
Other versions
CN101262485B (zh
Inventor
史晓磊
谢永方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Huawei Digital Technologies Suzhou Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200810103779 priority Critical patent/CN101262485B/zh
Publication of CN101262485A publication Critical patent/CN101262485A/zh
Application granted granted Critical
Publication of CN101262485B publication Critical patent/CN101262485B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及了一种认证方法与系统、服务器及客户端。该认证方法包括:接收包含客户端标识的认证请求;在所述认证请求还包含认证码时,查询预先存储的所述客户端标识对应的认证码,对所述认证请求中包含的认证码进行合法性验证;在所述认证请求中包含的认证码通过合法性验证后,指示客户端根据其保存的安全配置信息进行安全检查。本发明对认证请求中包含的认证码进行认证,避免服务器对用户身份信息相同的认证请求进行重复认证,简化认证程序,提高认证效率;同时指示客户端根据其保存安全配置信息进行安全检查,避免了对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,有利于节约网络带宽资源。

Description

认证方法与系统、服务器及客户端
技术领域
本发明涉及信息安全领域,特别是涉及一种认证方法与系统、服务器及客户端。
背景技术
认证系统在信息安全领域得到广泛的应用。如图1所示的认证方法对应的认证系统由客户端和服务器组成,采用该认证系统进行认证的一般流程如图1所示:
步骤a1、客户端将包括用户身份信息的认证请求发送给服务器;
步骤a2、服务器接收该认证请求,对该认证请求中包括的用户身份信息进行身份验证,判断用户身份信息是否合法,如果用户身份信息合法,执行步骤a3;如果用户身份信息不合法,执行步骤a6;
步骤a3、服务器向客户端下发包含安全配置信息的安全检查指示信息,指示客户端根据该安全检查指示信息中的安全配置信息进行安全检查;
步骤a4、客户端接收包含安全配置信息的安全检查指示信息,根据该安全检查指示信息中的安全配置信息进行安全检查,将安全检查结果上报给服务器;
步骤a5、服务器根据该安全检查结果进行授权,允许客户端通过该用户身份信息访问网络资源或使用相应业务,完成认证流程;
步骤a6、服务器通知客户端该用户身份信息为非法用户信息,禁止客户端通过该身份信息访问网络资源或使用相应业务;完成认证流程。
实际上,客户端的用户身份信息和相应的安全配置信息较为稳定,通常情况下不会发生频繁的变化。但在上述现有的认证过程中,对于每一个认证请求,即使认证请求中包含的身份信息完全相同,服务器都需要根据用户身份信息采用合法用户身份信息匹配的方式验证用户身份的合法性,认证效率低,开销大;并且当认证请求通过身份合法性认证后,即使安全配置信息完全相同,服务器都需要重新下发安全配置信息,因此造成服务器与客户端的数据交互量很大,占用并浪费较多的网络带宽资源。
随着客户端数量、业务数量等增长,发送到服务器的认证请求的数量也急剧增长,服务器需要越来越大的开销对大量的认证请求进行认证,在认证过程中与客户端之间的数据交互量也非常大。此时,采用现有的认证流程,将增加服务器的负载,对服务器的处理速度以及网络带宽提出更高的要求,如果服务器的处理速度以及网络带宽得不到保证,则在认证过程中有可能造成网络拥堵,需要花费更长的时间完成认证过程。因此,现有的认证方法存在着网络带宽资源浪费大,认证效率低等技术缺陷。
发明内容
本发明实施例所要解决的技术问题是:降低认证过程中服务器对相同用户身份信息认证的开销,减少服务器与客户端之间关于相同的安全配置信息的数据交互,实现节约网络带宽资源、提高认证效率的技术效果。
为解决上述技术问题,本发明实施例提供了一种认证方法,包括:
接收包含客户端标识的认证请求;
在所述认证请求还包含认证码时,查询预先存储的所述客户端标识对应的认证码,对所述认证请求中包含的认证码进行合法性验证;
在所述认证请求中包含的认证码通过合法性验证后,指示客户端根据所述客户端保存的所述认证请求中包含的认证码对应的安全配置信息进行安全检查。
本发明实施例提供的认证方法中,通过仅对认证请求中包含的认证码进行认证,避免了服务器对同一客户端发送的包含相同用户身份信息的认证请求进行重复认证,减少服务器的认证开销,提高认证效率;同时当认证请求中包含的认证码与预先存储的客户端标识对应的认证码一致时,指示客户端根据客户端存储的安全配置信息进行安全检查,避免了对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
本发明实施例还提供了一种认证系统,包括客户端和服务器,
所述客户端用于发送包含客户端标识、用户身份信息和/或认证码的认证请求;存储接收到的所述客户端标识对应的认证码及安全配置信息;根据接收到的指示用所述客户端存储的安全配置信息进行安全检查,并向所述服务器发送安全检查的反馈信息;
所述服务器用于接收包含客户端标识的认证请求;在所述认证请求还包含认证码时,查询预先存储的所述客户端标识对应的认证码,对所述认证请求中包含的认证码进行合法性验证;在所述认证请求中包含的认证码通过合法性验证后,指示客户端根据所述客户端保存的所述认证请求中包含的认证码对应的安全配置信息进行安全检查。
本发明实施例提供的认证系统中,通过客户端发送包含客户端标识和认证码的认证请求,服务器仅对认证请求中包含的认证码进行认证,避免了服务器对用户身份信息相同的认证请求进行重复认证,减少服务器的认证开销,提高认证效率;同时当客户端发送的认证请求中包含的认证码与服务器预先存储的认证码一致时,指示客户端根据客户端存储安全配置信息进行安全检查,避免了服务器对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
本发明实施例还提供了一种服务器,包括:
接收模块,用于接收包含客户端标识的认证请求;
第一存储模块,用于存储认证码与客户端标识、合法用户身份信息及安全配置信息的对应关系;
认证模块,用于在所述接收模块接收的认证请求还包含认证码时,查询所述第一存储模块存储的所述客户端标识对应的认证码,对所述认证请求中包含的认证码进行合法性验证;
信令模块,用于在所述认证请求中包含的认证码通过合法性验证后,指示客户端根据所述客户端保存的所述认证请求中包含的认证码对应的安全配置信息进行安全检查。
本发明实施例提供的服务器中,通过认证模块查询第一存储模块存储的客户端标识对应的认证码,对客户端发送的认证请求中包含的认证码进行合法性验证,避免了服务器对相同客户端发送的相同用户身份信息的相同认证请求进行重复认证,减少服务器的认证开销,提高认证效率;同时当认证请求中包含的认证码通过认证时,信令模块指示客户端根据客户端存储安全配置信息进行安全检查,避免了服务器对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
本发明实施例还提供了一种客户端,包括:
发送模块,用于发送包含客户端标识、用户身份信息和/或认证码的认证请求;
第二存储模块,用于存储接收到的所述客户端标识对应的认证码及安全配置信息;
安全检查模块,用于根据接收到的指示用所述存储模块存储的安全配置信息进行安全检查,并向所述服务器发送安全检查的反馈信息。
本发明实施例提供的客户端中,通过第二存储模块存储服务器下发的认证码和相应的安全配置信息,发送模块将包含客户端标识和认证码的认证请求发送给服务器,使得服务器仅对认证码合法性进行认证,从而避免了服务器对客户端发送的相同用户身份信息的认证请求进行重复认证,减少的认证开销,提高认证效率;同时当该认证码通过认证时,安全检查模块根据第二存储模块存储的安全配置信息进行安全检查,避免了对相同的安全配置信息的重复接收,减少了客户端与服务器之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
附图说明
图1为现有技术认证方法的流程图;
图2为本发明实施例认证方法的流程图;
图3为本发明实施例另一认证方法的流程图;
图4为本发明实施例认证系统的结构示意图;
图5为本发明实施例另一认证系统的结构示意图;
图6为本发明实施例再一认证系统的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图2为本发明实施例认证方法的流程图。如图2所示,本实施例包括以下步骤:
步骤11、服务器根据存储的客户端标识、合法用户身份信息和/或与该合法用户身份信息相对应的安全配置信息生成认证码;
步骤12、服务器建立认证码与客户端标识、合法用户身份信息及安全配置信息的对应关系,存储该认证码,并将认证码下发给相应的客户端;
步骤13、服务器接收客户端发送的包含了客户端标识和认证码的认证请求;
步骤14、服务器根据认证请求中包含的客户端标识,查询服务器中预先存储的该客户端标识对应的认证码,比较客户端发送的认证请求中的认证码与服务器预先存储的该客户端标识对应的认证码是否一致,如果一致则执行步骤16,如果不一致则执行步骤15;
步骤15、服务器通知客户端该认证请求中对应的用户身份信息为非法用户身份信息,结束本流程;
步骤16、服务器向客户端下发指令,指示客户端根据其保存的该认证请求中的认证码对应的安全配置信息进行安全检查;
步骤17、客户端向服务器发送安全检查的反馈信息,当客户端通过安全检查时,服务器对客户端进行授权,即:服务器允许客户端用该用户身份信息访问网络资源或运行相应业务,结束本流程。
本实施例根据客户端在实际使用中不会发生频繁变化的用户身份信息和/或安全配置信息生成认证码,客户端和服务器都存储有该客户端的认证码以及该认证码对应的安全配置信息。当客户端发送包含有客户端标识和认证码的认证请求时,服务器根据预先存储的客户端标识对应的认证码,对认证请求中的认证码的合法性进行认证,避免了服务器对用户身份信息相同的认证请求进行重复认证,减少服务器的认证开销,提高认证效率;同时当认证请求中包含的认证码与服务器中预先存储的客户端标识对应的认证码一致时,服务器指示客户端根据客户端存储的安全配置信息进行安全检查,避免了对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
在本实施例技术方案的基础上,生成认证码使用的信息和认证码具体的生成方式不受限制。只要建立了认证码与客户端标识、合法用户身份信息以及安全配置信息之间的对应关系,使得根据认证码可以同时获得客户端标识、合法用户身份信息以及安全配置信息等信息,其根据认证码实现认证请求的认证方法与本实施例相似,不再赘述。
图3为本发明实施例另一认证方法的流程图。本实施例考虑了服务器存储的合法用户身份信息和/或相应的安全配置信息发生变化的情形。如图3所示,本实施例包括以下步骤:
步骤21、服务器建立认证码与客户端标识、合法用户身份信息及安全配置信息的对应关系,存储该认证码;
步骤22、服务器更新存储的合法用户身份信息和/或安全配置信息,根据更新后的合法用户身份信息和/或安全配置信息生成新的认证码,更新原存储的认证码并存储;
步骤23、服务器接收客户端发送的认证请求,该认证请求中至少包括客户端标识码和用户身份信息;
步骤24、服务器判断客户端发送的认证请求中是否包含了认证码,是则执行步骤25;如果没有包含认证码则执行步骤27;
步骤25、服务器比较客户端发送的认证请求中包含的认证码与服务器中存储的该客户端标识对应的认证码是否一致,是则执行步骤26;不一致则执行步骤27;
步骤26、服务器指示客户端根据客户端保存的安全配置信息进行安全检查,结束认证流程;
步骤27、服务器比较客户端发送的认证请求中包含的用户身份信息与服务器中存储的合法用户身份信息是否一致,是则执行步骤28,不一致则执行步骤210;
步骤28、服务器向客户端下发服务器中存储的与该合法用户身份信息对应的认证码以及安全配置信息,指示客户端根据该安全配置信息进行安全检查;
步骤29、客户端向服务器发送安全检查的反馈信息,当客户端通过安全检查时,服务器对客户端进行授权,即:服务器允许客户端用该用户身份信息访问网络资源或运行相应业务,并结束认证流程;
步骤210、服务器通知客户端该认证请求包含的用户身份信息为非法用户身份信息,并结束认证流程。
本实施例中,如果服务器中存储的合法用户身份信息和该合法用户身份信息对应的安全配置信息不发生变化时,服务器中存储的认证码是不会发生变化的。此时采用以认证码为依据的认证流程进行认证,能够提高认证效率。
如果服务器中存储的合法用户身份信息和安全配置信息中至少一个信息发生变化时,服务器会根据更新后的用户身份信息和/或安全配置信息生成一个新的认证码,用该新的认证码替换原来的认证码。当服务器中存储的认证码等信息发生变化时,如果认证过程仍然以原存储在客户端上的认证码为认证依据,将可能有些具有合法用户身份信息的认证请求中包含的认证码,与服务器中存储的认证码不同,该认证请求无法通过认证,因而增加了认证的误判率。因此,为了增加认证的可靠性,在提高认证效率的同时降低认证的误判率,当服务器预先存储的合法用户身份信息、安全配置信息或认证码等信息发生变化时,服务器能够以客户端发送的认证请求中包含的合法用户身份信息为依据,按正常认证流程对认证请求进行重新认证。
当认证请求的通过认证时,服务器将该新的认证码和安全配置信息下发给客户端,客户端接收新的认证码和安全配置信息,并更新客户端中存储的认证码和安全配置信息。这样,当服务器对相同用户身份信息的认证请求再次处理时,仅需对新的认证码的合法性进行验证,避免了服务器对用户身份信息相同的认证请求进行重复认证,减少服务器的认证开销,提高认证效率;同时当认证请求中包含的认证码与服务器中存储的客户端标识对应的认证码一致时,指示客户端根据客户端存储的安全配置信息进行安全检查,避免了对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
下面对本发明实施例提供的一种认证系统进行说明。
图4为本发明实施例认证系统的结构示意图。如图4所示,本实施例中认证系统包括客户端10和服务器20;客户端10具体包括发送模块101、第二存储模块102和安全检查模块103;服务器20具体包括接收模块201、认证模块202、信令模块203和第一存储模块206。
客户端中的发送模块101用于向服务器20的接收模块201发送包含客户端标识、用户身份信息和/或认证码的认证请求。
第二存储模块102用于存储服务器20的信令模块203发送给客户端10的客户端标识对应的认证码及安全配置信息。
安全检查模块103用于接收服务器20的信令模块203发送的指示后,用第二存储模块102存储的安全配置信息进行安全检查,并向所述服务器发送安全检查的反馈信息。
服务器中的接收模块201用于接收客户端10的发送模块101发送的认证请求,该认证请求中至少包含客户端标识。
第一存储模块206用于存储认证码与客户端标识、合法用户身份信息及安全配置信息的对应关系。
认证模块202用于查询第一存储模块206存储的客户端10的客户端标识对应的认证码,对接收模块201接收的认证请求中包含的认证码进行合法性验证。
信令模块203用于当认证模块202通过认证请求的合法性认证后,指示客户端10的安全检查模块103根据第二存储模块102保存的安全配置信息进行安全检查。
本实施例通过客户端发送包含客户端和认证码的认证请求,服务器根据第一存储模块存储的客户端标识对应的认证码,对认证请求中包含的认证码进行认证,避免了服务器对用户身份信息相同的认证请求进行重复认证,减少服务器的认证开销,提高认证效率;同时当客户端发送的认证请求中包含的认证码与服务器预先存储的认证码一致时,指示客户端根据客户端存储安全配置信息进行安全检查,避免了服务器对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
图5为本发明实施例另一认证系统的结构示意图。如图5所示,,本实施例中,服务器20还可以包括生成模块204,接收模块201具体包括接收单元2011和判断单元2012;认证模块202具体包括第一认证单元2021和第二认证单元2022;信令模块203具体包括第一信令单元2031、第二信令单元2032和第三信令单元2033。
生成模块204用于在客户端10的客户端标识对应的用户身份信息首次通过认证时,生成与该合法用户身份信息对应的认证码,并建立客户端10的客户端标识、生成的认证码、安全配置信息与该合法用户身份信息之间的对应关系,并发送给第一存储模块206进行存储。
接收单元2011用于接收客户端10的发送模块101发送的包含客户端标识、用户身份信息和/或认证码的认证请求。
判断单元2012用于接收从接收单元2011转发的认证请求,判断该认证请求中是否包含认证码,如果该认证请求中包含认证码,则将该认证请求中的认证码发送给第一认证单元2021;如果该认证请求中没有包含认证码,则将该认证请求转发给第二认证单元2022。
第一认证单元2021用于比较从判断单元2012转发的认证请求包含的认证码和第一存储模块206存储的客户端10的客户端标识对应的认证码是否一致,如果一致,向信令模块203的第一信令单元2031输出认证通过信息;如果不一致,将来自判断单元2012的认证请求转发给第二认证单元2022;
第二认证单元2022用于比较从判断单元2012或第一认证单元2021转发的认证请求中包含的用户身份信息与第一存储模块206存储的合法用户身份信息是否一致,如果一致,向信令模块203的第三信令单元2033输出认证通过信息;如果不一致,向信令模块203的第二信令单元2032输出认证失败信息。
第一信令单元2031用于接收从第一认证单元2021发送的认证通过信息,指示客户端10的安全检查模块103根据客户端10的第二存储模块102保存的安全配置信息进行安全检查。
第二信令单元2032用于接收从第二认证单元2022发送的认证失败信息,通知客户端10的安全检查模块103该认证请求对应的用户身份信息为非法用户身份信息,指示安全检查模块103禁止客户端通过认证请求中包含的用户身份信息访问网络资源或业务。
第三信令单元2033用于接收从第二认证单元2022发送的认证通过信息,向客户端10的第二存储模块102下发服务器20的第一存储模块206存储的与认证请求中包括的合法用户身份信息相应的认证码和安全配置信息,指示客户端10的安全检查模块103根据该安全配置信息进行安全检查。
当客户端发送的认证请求没有通过服务器的认证时,客户端可能没有保存有认证码和安全配置信息,客户端发送的认证请求就可能不包括认证码。本实施例考虑了认证请求中包含和未包含认证码的认证处理流程。本实施例通过判断模块判断认证请求中是否包含认证码对客户端发送的认证请求采取不同的认证流程,使得当客户端首次向服务器发送包含用户身份信息的认证请求时,服务器可根据认证请求中包含的用户身份信息进行认证,当该认证请求通过身份认证时,服务器下发与用户身份信息相应的认证码和安全配置信息,当客户端再次发送包含相同用户身份信息和认证码的认证请求,服务器对相同用户身份信息的认证请求再次处理时,仅需对新的认证码的合法性进行验证,避免了服务器对用户身份信息相同的认证请求进行重复认证,减少服务器的认证开销,提高认证效率。同时当认证请求中包含的认证码与预先存储的客户端标识对应的认证码一致时,指示客户端根据客户端存储安全配置信息进行安全检查,避免了对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
此外,本实施例还考虑了因服务器预先存储的合法用户身份信息、安全配置信息或认证码等信息发生变化时,导致服务器中存储的新的认证码与客户端中存储的认证码不同的情形下的认证处理流程。在该情形下,如果仅采用以认证码为依据进行认证,将会因为客户端上存储的认证码未及时更新,导致认证流程的误判。本实施例通过第一认证单元以认证请求中包含的认证码进行认证,当认证请求未通过第一认证单元的认证时,第二认证单元以认证请求中包含的用户身份信息对认证请求按正常认证流程对认证请求进行重新认证,从而在提高认证效率的同时降低认证的误判率,增加了认证的可靠性。
图6为本发明实施例再一认证系统的结构示意图。如图6所示,本实施例认证系统中服务器20还包括第一更新模块205以及授权模块207,客户端还包括第二更新模块104。
第一更新模块205用于更新第一存储模块206存储的客户端10的客户端标识对应的合法用户身份信息和/或安全配置信息,指示生成模块204根据更新后的合法用户身份信息和/或安全配置信息生成客户端标识对应的新的认证码,用该新的认证码替换该客户端标识对应的原认证码后,在第一存储模块206中存储该新的认证码。
授权模块207用于接收客户端10的安全检查模块103的安全检查的反馈信息,当客户端10通过安全检查时,对相应的客户端进行授权。
第二更新模块104用于根据安全检查模块103接收到的第三信令单元2033下发的客户端标识对应的认证码和安全配置信息,更新第二存储模块102中存储的客户端标识对应的认证码和安全配置信息。
本实施例中当合法用户身份信息和/或安全配置信息发生变化时,根据更新后的合法用户身份信息和/或安全配置信息生成新的认证码,当客户端发送的认证请求通过认证时,服务器向客户端下发新的认证码及其对应的安全配置信息。当客户端再次发送包含相同用户身份信息和认证码的认证请求时,服务器对新的认证码的合法性进行验证,避免了服务器对用户身份信息相同的认证请求进行重复认证,减少服务器的认证开销,提高认证效率。同时当认证请求中包含的认证码与服务器预先存储的客户端标识对应的认证码一致时,指示客户端根据客户端存储安全配置信息进行安全检查,避免了对相同的安全配置信息进行重复下发,减少了服务器与客户端之间的数据交互量,占用的网络带宽资源减少,有利于节约网络带宽资源。
本发明实施例提供了一种服务器,该服务器用于接收包含客户端标识的认证请求;在接收的认证请求还包含认证码时,查询预先存储的客户端标识对应的认证码,对认证请求中包含的认证码进行合法性验证;在所述认证请求中包含的认证码通过合法性验证后,指示客户端根据所述客户端保存的所述认证请求中包含的认证码对应的安全配置信息进行安全检查。
关于服务器的实施例可参见本发明认证系统实施例的描述以及附图4-6的记载,在此不再赘述。
本发明实施例还提供了一种客户端,该客户端用于向服务器发送认证请求,并根据服务器的下发的指示,用该客户端上保存的安全配置信息进行安全检查。
关于客户端的实施例可参见本发明认证系统实施例的描述以及附图4和6的记载,在此不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。

Claims (16)

1、一种认证方法,其特征在于,包括:
接收包含客户端标识的认证请求;
在所述认证请求还包含认证码时,查询预先存储的所述客户端标识对应的认证码,对所述认证请求中包含的认证码进行合法性验证;
在所述认证请求中包含的认证码通过合法性验证后,指示客户端根据所述客户端保存的所述认证请求中包含的认证码对应的安全配置信息进行安全检查。
2、根据权利要求1所述的认证方法,其特征在于,在所述客户端标识对应的用户身份信息首次通过认证时,生成与所述用户身份信息对应的认证码,并建立所述客户端标识、生成的所述认证码、安全配置信息与该用户身份信息之间的对应关系并存储;指示所述客户端存储该用户身份信息对应的所述认证码和安全配置信息。
3、根据权利要求1所述的认证方法,其特征在于,所述认证请求中包含用户身份信息,所述对认证请求中包含的认证码进行合法性验证具体为:
比较所述认证请求中包含的认证码与预先存储的认证码是否一致,如果不一致,则查询预先存储的所述客户端标识对应的合法用户身份信息,对所述认证请求中包含的用户身份信息进行合法性验证。
4、根据权利要求1所述的认证方法,其特征在于,所述认证请求中包含用户身份信息,所述接收认证请求之后,还包括:
在所述认证请求没有包含认证码时,查询预先存储的所述客户端标识对应的合法用户身份信息,对所述认证请求中包含的用户身份信息进行合法性验证。
5、根据权利要求3或4所述的认证方法,其特征在于,所述对认证请求中包含的用户身份信息进行合法性验证具体为:
比较所述认证请求中包含的用户身份信息与所述预先存储的合法用户身份信息是否一致,是则下发预先存储的与所述客户端标识相应的认证码和安全配置信息,指示所述客户端存储该认证码和安全配置信息,并根据该安全配置信息进行安全检查。
6、根据权利要求1-4所述的任一认证方法,其特征在于,所述查询预先存储的所述客户端标识对应的认证码之前,还包括:
更新预先存储的所述客户端标识对应的合法用户身份信息和/或安全配置信息,根据更新后的合法用户身份信息和/或安全配置信息生成新的认证码,更新原存储的认证码并存储。
7、根据权利要求1-4所述的任一认证方法,其特征在于,所述指示客户端进行安全检查之后,还包括:
接收所述客户端安全检查的反馈信息,当所述客户端通过安全检查时,对所述客户端进行授权。
8、一种认证系统,包括客户端和服务器,其特征在于,
所述客户端用于发送包含客户端标识、用户身份信息和/或认证码的认证请求;存储接收到的所述客户端标识对应的认证码及安全配置信息;根据接收到的指示用所述客户端存储的安全配置信息进行安全检查,并向所述服务器发送安全检查的反馈信息;
所述服务器用于接收包含客户端标识的认证请求;在所述认证请求还包含认证码时,查询预先存储的所述客户端标识对应的认证码,对所述认证请求中包含的认证码进行合法性验证;在所述认证请求中包含的认证码通过合法性验证后,指示客户端根据所述客户端保存的所述认证请求中包含的认证码对应的安全配置信息进行安全检查。
9、一种服务器,其特征在于,包括:
接收模块,用于接收包含客户端标识的认证请求;
第一存储模块,用于存储认证码与客户端标识、合法用户身份信息及安全配置信息的对应关系;
认证模块,用于在所述接收模块接收的认证请求还包含认证码时,查询所述第一存储模块存储的所述客户端标识对应的认证码,对所述认证请求中包含的认证码进行合法性验证;
信令模块,用于在所述认证请求中包含的认证码通过合法性验证后,指示客户端根据所述客户端保存的所述认证请求中包含的认证码对应的安全配置信息进行安全检查。
10、根据权利要求9所述的服务器,其特征在于,还包括:
生成模块,用于在所述客户端标识对应的用户身份信息首次通过认证时,生成与所述用户身份信息对应的认证码,并建立所述客户端标识、生成的所述认证码、安全配置信息与该用户身份信息之间的对应关系并存储。
11、根据权利要求10所述的服务器,其特征在于,所述接收模块包括接收单元和判断单元;所述认证模块包括第一认证单元和第二认证单元;
所述接收单元用于接收来自所述客户端的认证请求;
所述判断单元用于判断所述接收单元接收的认证请求中是否包含认证码,根据判断结果将所述认证请求发送给第一认证单元或第二认证单元;
所述第一认证单元用于比较所述认证请求中包含的认证码与所述生成模块存储的所述客户端标识对应的认证码是否一致,根据比较结果向所述信令模块输出认证通过信息或向所述第二认证单元转发所述认证请求;
所述第二认证单元用于比较所述判断单元或第一认证单元转发的认证请求中包含的用户身份信息与所述生成模块存储的所述客户端标识对应的合法用户身份信息是否一致,根据比较结果向所述信令模块输出认证通过信息或认证失败信息。
12、根据权利要求11所述的服务器,其特征在于,所述信令模块包括:
第一信令单元,用于接收所述第一认证单元的认证通过信息,指示所述客户端根据所述客户端保存的所述认证请求中包含的认证码对应的安全配置信息进行安全检查;
第二信令单元,用于接收所述第二认证单元的认证失败信息,通知所述客户端所述认证请求中包含的用户身份信息为非法用户身份信息;
第三信令单元,用于接收所述第二认证单元的认证通过信息,向所述客户端下发所述生成模块存储的所述客户端标识对应的认证码和安全配置信息,指示所述客户端根据该安全配置信息进行安全检查,指示所述客户端存储所述生成模块存储的所述客户端标识对应的认证码和安全配置信息。
13、根据权利要求12所述的服务器,其特征在于,还包括:
第一更新模块,用于更新所述生成模块存储的所述客户端标识对应的合法用户身份信息和/或安全配置信息,指示所述生成模块根据更新后的合法用户身份信息和/或安全配置信息生成所述客户端标识对应的新的认证码,更新所述生成模块原存储的认证码。
14、根据权利要求9-13所述的任一服务器,其特征在于,所述服务器还包括:
授权模块,用于接收所述客户端安全检查的反馈信息,当所述客户端通过安全检查时,对相应的客户端进行授权。
15、一种客户端,其特征在于,包括:
发送模块,用于发送包含客户端标识、用户身份信息和/或认证码的认证请求;
第二存储模块,用于存储接收到的所述客户端标识对应的认证码及安全配置信息;
安全检查模块,用于根据接收到的指示用所述存储模块存储的安全配置信息进行安全检查,并向所述服务器发送安全检查的反馈信息。
16、根据权利要求15所述的客户端,其特征在于,还包括:
第二更新模块,用于根据接收到的所述客户端标识对应的认证码和安全配置信息更新所述存储模块原存储的所述客户端标识对应的认证码和安全配置信息。
CN 200810103779 2008-04-10 2008-04-10 认证方法与系统、服务器及客户端 Expired - Fee Related CN101262485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200810103779 CN101262485B (zh) 2008-04-10 2008-04-10 认证方法与系统、服务器及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200810103779 CN101262485B (zh) 2008-04-10 2008-04-10 认证方法与系统、服务器及客户端

Publications (2)

Publication Number Publication Date
CN101262485A true CN101262485A (zh) 2008-09-10
CN101262485B CN101262485B (zh) 2012-12-12

Family

ID=39962686

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200810103779 Expired - Fee Related CN101262485B (zh) 2008-04-10 2008-04-10 认证方法与系统、服务器及客户端

Country Status (1)

Country Link
CN (1) CN101262485B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035803A (zh) * 2009-09-29 2011-04-27 上海艾融信息科技有限公司 一种应用安全策略调整的方法、系统和装置
CN102164136A (zh) * 2011-04-14 2011-08-24 北京星网锐捷网络技术有限公司 安全管理方法、认证客户端、服务器及安全管理系统
CN102202040A (zh) * 2010-03-26 2011-09-28 联想(北京)有限公司 一种对客户端进行认证方法及装置
CN102264050A (zh) * 2011-07-19 2011-11-30 北京星网锐捷网络技术有限公司 网络接入方法、系统及认证服务器
CN103117986A (zh) * 2011-11-17 2013-05-22 腾讯科技(深圳)有限公司 无线客户端的验证方法、系统和验证服务器
CN105763365A (zh) * 2016-01-26 2016-07-13 杭州华三通信技术有限公司 一种异常处理方法及装置
CN105848149A (zh) * 2016-05-13 2016-08-10 上海斐讯数据通信技术有限公司 一种无线局域网的安全认证方法
CN107026814A (zh) * 2016-01-29 2017-08-08 中国移动通信集团陕西有限公司 一种经分服务应用程序的登录验证方法及装置
CN107508847A (zh) * 2016-06-14 2017-12-22 阿里巴巴集团控股有限公司 一种连接建立方法、装置和设备
WO2018076291A1 (zh) * 2016-10-28 2018-05-03 美的智慧家居科技有限公司 权限令牌生成方法、系统及其设备
CN111200599A (zh) * 2019-12-28 2020-05-26 浪潮电子信息产业股份有限公司 一种访问认证方法、装置、设备及可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1516388A (zh) * 2003-08-26 2004-07-28 胡祥义 基于对称密码体制的网络身份认证方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035803A (zh) * 2009-09-29 2011-04-27 上海艾融信息科技有限公司 一种应用安全策略调整的方法、系统和装置
CN102202040A (zh) * 2010-03-26 2011-09-28 联想(北京)有限公司 一种对客户端进行认证方法及装置
CN102202040B (zh) * 2010-03-26 2014-06-04 联想(北京)有限公司 一种对客户端进行认证方法及装置
CN102164136A (zh) * 2011-04-14 2011-08-24 北京星网锐捷网络技术有限公司 安全管理方法、认证客户端、服务器及安全管理系统
CN102164136B (zh) * 2011-04-14 2014-08-27 北京星网锐捷网络技术有限公司 安全管理方法、认证客户端、服务器及安全管理系统
CN102264050A (zh) * 2011-07-19 2011-11-30 北京星网锐捷网络技术有限公司 网络接入方法、系统及认证服务器
CN103117986A (zh) * 2011-11-17 2013-05-22 腾讯科技(深圳)有限公司 无线客户端的验证方法、系统和验证服务器
CN103117986B (zh) * 2011-11-17 2016-01-13 腾讯科技(深圳)有限公司 无线客户端的验证方法、系统和验证服务器
CN105763365A (zh) * 2016-01-26 2016-07-13 杭州华三通信技术有限公司 一种异常处理方法及装置
CN107026814A (zh) * 2016-01-29 2017-08-08 中国移动通信集团陕西有限公司 一种经分服务应用程序的登录验证方法及装置
CN107026814B (zh) * 2016-01-29 2020-01-03 中国移动通信集团陕西有限公司 一种经分服务应用程序的登录验证方法及装置
CN105848149A (zh) * 2016-05-13 2016-08-10 上海斐讯数据通信技术有限公司 一种无线局域网的安全认证方法
CN107508847A (zh) * 2016-06-14 2017-12-22 阿里巴巴集团控股有限公司 一种连接建立方法、装置和设备
CN107508847B (zh) * 2016-06-14 2021-06-08 斑马智行网络(香港)有限公司 一种连接建立方法、装置和设备
WO2018076291A1 (zh) * 2016-10-28 2018-05-03 美的智慧家居科技有限公司 权限令牌生成方法、系统及其设备
CN111200599A (zh) * 2019-12-28 2020-05-26 浪潮电子信息产业股份有限公司 一种访问认证方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN101262485B (zh) 2012-12-12

Similar Documents

Publication Publication Date Title
CN101262485B (zh) 认证方法与系统、服务器及客户端
CN102413224B (zh) 绑定、运行安全数码卡的方法、系统及设备
CN101217367B (zh) 引入鉴权客户端实现业务鉴权的系统及方法
CN102113358B (zh) 实现终端设备锁网的方法、系统及终端设备
RU2008123375A (ru) Способ управления устройством с использованием широковещательного канала
CN101087193A (zh) 使用与帐号绑定的手机号码进行身份确认的新方法
US9648650B2 (en) Pairing of devices through separate networks
CN105323094A (zh) 基于设备标识的安全管理方法和系统
CN114338827A (zh) 物联网协议适配网关、方法及可读存储介质
CN104753676A (zh) 移动app开发者的身份验证方法及装置
CN101360107A (zh) 一种提高单次登录系统安全的方法、系统及装置
CN102970308A (zh) 一种用户认证方法及服务器
CN101072380B (zh) 内容下发方法及系统、网络设备、移动数据业务管理平台
CN105165035A (zh) 兼具文本消息传输的多媒体消息传输
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
CN107911335B (zh) 校验统一资源标识符uri的方法、装置和系统
CN101192929A (zh) 一种短距无线网络中的接入方法、系统及装置
CN102685746A (zh) 一种对移动设备验证的方法、装置及系统
AU2012210978B2 (en) Controlled security domains
CN113037759B (zh) 适配autosar汽车电子架构的新鲜度值管理方法及装置
CN109429226B (zh) 一种临时用户凭证的生成方法、用户卡、终端及网络设备
CN110717185A (zh) 一种用于远程升级的安全认证方法
CN101325804B (zh) 获取密钥的方法、设备及系统
CN110650477A (zh) Nb-iot设备的交互方法、平台、服务器及存储介质
CN108595941A (zh) 一种数据处理方法、系统及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: CHENGDU CITY HUAWEI SAIMENTEKE SCIENCE CO., LTD.

Free format text: FORMER OWNER: HUAWEI TECHNOLOGY CO., LTD.

Effective date: 20090424

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090424

Address after: Qingshui River District, Chengdu high tech Zone, Sichuan Province, China: 611731

Applicant after: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

Address before: Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Province, China: 518129

Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HUAWEI DIGITAL TECHNOLOGY (SUZHOU) CO., LTD.

Free format text: FORMER OWNER: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Effective date: 20131230

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 611731 CHENGDU, SICHUAN PROVINCE TO: 215123 SUZHOU, JIANGSU PROVINCE

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20131230

Address after: Xinghu street Suzhou Industrial Park in Jiangsu province 215123 No. 328 Creative Industrial Park building A3

Patentee after: Huawei digital technology (Suzhou) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121212

Termination date: 20180410

CF01 Termination of patent right due to non-payment of annual fee